App攻防:逆向工程
First 1、安卓模拟器(最好是root真机) 2、
First 1、安卓模拟器(最好是root真机) 2、
Restful 一 API接口JS中URL泄露 发现:PATCH /api/user/wiener HTTP/2 请求:DELETE /api/user/carlos HTTP/2 二 API接口泄露参数污染</
chmo➢ APP攻防-资产收集-云真机 & Frida & Hook & 信息提取 云真机 可以绕过反模拟器,花小钱办大事 https://www.gc.com.cn/ Firda HOOK 技术
抓包 无限制抓不到? 1.工具证书没配置好 2.app走的不是https 参考:
PHP--ThinkPHP 版本6.X 文件包含 在其
Apache SSRF(CVE-2021-40438) Apache 在正常情况下,因为识别到了 unix 套接字(|前面),所以会把用户请求发送给这个本地文件套接字,而不是后端 URL (|后面)。我们不能让他把请求发送到 unix 套接字上,而是发送给我们需要的|后面的地址。 如果 ap_run
Redis couchdb :5984 Apache CouchDB是一个开源数据库,专注于易用性和成为”完全拥抱web的数据库”。它是一个使用JSON作为存储格式,JavaScript作为查询语言 权限绕过(CVE-2017-12635) /_utils/:登陆后台 PUT 请求方法 发送数据包
内存分析目标 每一次的调查分析,问题并非单纯的几个,需要的是从 0 开始,尝试一切 流程 识别信息 -> 识别 ps 列表 -> 识别异常 -> 提取异常进程 ->对
内存管理 操作系统的核心功能之一,负责高效、安全地分配和使用计算机的物理内存及虚拟内存资源 地址抽象(逻辑地址 → 物理地址) 内存保护(隔离进程内存空间) 动态分配(按需分配/释放内存) 虚拟扩展(使用磁盘模拟更大内存) 符号地址 用易于理解的名称(符号)代替实际的物理地址(如内存地址、文件路径等
Volatility2:./volatility2 --info 插件:volatilityfoundation / community python vol.py -f mem.raw --profile=插件名 Volatility3 MemProcFS:需要安装Dokan,MemProcFS.